Poiché i cyberattacchi prendono sempre più di mira Active Directory - utilizzata dal 90% delle aziende in tutto il mondo - il ripristino dei sistemi di identità è diventato una priorità critica per la maggior parte delle organizzazioni. Semperis ha aggiunto capacità di Active Directory Forest Recovery ADFR) che si basano sulla nostra base di anni di recupero di Active Directory "cyber-first", che continua ad essere un elemento di differenziazione chiave...
Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...
A meno che non si evitino le notizie sulla cybersicurezza, si sa che Active Directory (AD) - il sistema di identità principale per il 90% delle organizzazioni in tutto il mondo - è oggi l'obiettivo numero uno dei cyberattaccanti. AD controlla l'autenticazione e l'accesso alle applicazioni e ai servizi dell'organizzazione. Gli aggressori sanno che se riescono a disattivare AD, possono portare l'azienda...
Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.
Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.
Due incidenti in successione, parte di un aumento globale degli attacchi informatici alle organizzazioni sanitarie, hanno seguito percorsi comuni per sfruttare le vulnerabilità della sicurezza dell'AD.
Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete, delle credenziali di accesso e dell'autenticazione degli utenti. Tuttavia, la sua centralità la rende un obiettivo primario per i cyberattacchi. Uno di questi attacchi informatici in evoluzione è il password spraying, una minaccia che negli ultimi anni è diventata sempre più complessa. Gli attacchi di password spraying si distinguono per la loro...
L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel corso del tempo e ora ospita molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente, di molteplici configurazioni errate e di applicazioni legacy poco protette. Tuttavia, la migrazione e il consolidamento di Active Directory, soprattutto se si tratta di un'infrastruttura AD...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti comportano la migrazione di utenti, gruppi, computer e applicazioni da un dominio o foresta AD a un altro. Un'attenta pianificazione ed esecuzione può aiutare il team di migrazione a completare una migrazione AD di successo, con il minimo disturbo per gli utenti finali e...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori accedono ad AD, possono accedere a qualsiasi risorsa dell'organizzazione. In uno scenario ibrido on-prem/cloud, oggi molto diffuso, questo include l'accesso...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua. Ma cosa significa per voi, la persona che deve difendere la vostra organizzazione e mantenere la sua capacità di operare in mezzo...
Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...
Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.
Il rapporto Five Eyes sulla compromissione di Active Directory elenca l'estrazione di NTDS.DIT come una delle principali tattiche di attacco. Con l'accesso a questo file, gli aggressori potrebbero essere in grado di estrarre gli hash delle password, che possono portare a una completa compromissione di Active Directory. Per saperne di più sull'estrazione di NTDS.DIT, su come rilevarla e...
Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...
La resilienza informatica non riguarda solo la tecnologia, ma anche le persone, i processi e la capacità di agire con decisione quando tutto è in gioco. Si tratta di disciplina, preparazione, fiducia e capacità di adattamento sotto pressione. Semperis ha passato anni ad aiutare le organizzazioni a riprendersi da attacchi informatici basati sull'identità. Ma abbiamo visto più volte...
Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...
[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. I professionisti della sicurezza informatica che lavorano per le agenzie federali degli Stati Uniti sanno di dover imparare a decodificare vari acronimi come FedRAMP, FISMA, RMF e così via. Devono farlo perché gli standard...
Questo mese ha segnato due pietre miliari per Semperis. Innanzitutto, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche a più rapida crescita del Nord America e (per il terzo anno consecutivo) una delle 10 aziende tecnologiche a più rapida crescita dell'area di New York. Poi, l'azienda è stata inserita nella lista...
A nome di tutto il team, sono entusiasta di annunciare che Semperis è stata nominata nell'elenco 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che sono stati classificati dai loro dipendenti in base a criteri quali i benefit, la fiducia nella leadership senior, la gestione del cambiamento e lo sviluppo della carriera. Non potrei...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione ho il piacere di parlare con il fondatore di IDPro e Senior VP of Identity Product Management di Salesforce, Ian Glazer. Cosa c'è di nuovo in IDPro? IDPro è diventata l'organizzazione per i professionisti dell'identità che cercano...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...
Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali degli utenti. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Poiché Active...
Per la maggior parte delle organizzazioni, controllare manualmente e annullare ogni modifica rischiosa di Active Directory non è pratico, e nemmeno possibile. Scoprite come la funzione di Annullamento automatico di DSP consente di automatizzare la mitigazione delle modifiche per proteggere gli oggetti e gli attributi sensibili di AD e Entra ID.
Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Le organizzazioni del settore dei servizi finanziari dell'Unione Europea (UE) hanno meno di un anno per dimostrare la conformità al Digital Operational Resilience Act (DORA). Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni di oggi in materia di cybersecurity: il rilevamento delle minacce all'identità e...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.